Prova da Camara -Analista de TI - Comentada III
66. Numa rede sem fio, o desvio que uma onda de rádio sofre ao passar através de um meio de densidade diferente é denominado
(A) refração.
(B) espalhamento.
(C) amplificação.
(D) difração.
(E) reflexão.
Resposta: A
Justificativa: Isso é física não redes... eheeehe
_________________________________________________________
67. VLAN abertas e/ou fechadas normalmente são implementadas no modelo OSI, por dispositivos que operam na camada
(A) de aplicação.
(B) física.
(C) de rede.
(D) de enlace.
(E) de transporte.
Resposta: D
Justificativa:
As Vlans são configuradas geralmente em Switches que atuam na camada 2. Elas podem ser configuradas em roteadores e em bridges também.
Redes de Computadores ed 4
Tanenbaum
_________________________________________________________
68. Uma rede de classe C é representada, no IPv4, pela máscara de sub-rede
(A) 255.255.255.0
(B) 255.255.0.0
(C) 255.0.0.0
(D) 0.0.0.255
(E) 0.255.255.255
Resposta: A
Justificativa> RFC 1918
Class C mask 255.255.255.0
_________________________________________________________
69. O SNMP é um protocolo de gerência utilizado para obter informações por meio de requisições de um gerente a um ou mais agentes, usando os serviços do protocolo
(A) TCP/IP.
(B) IP.
(C) UDP.
(D) TCP.
(E) MIB.
Resposta: C
Justificativa>
SNMP uses the User Datagram Protocol (UDP) as the transport protocol for passing data between managers and agents. UDP, defined in RFC 768, was chosen over the Transmission Control Protocol (TCP) because it is connectionless; that is, no end-to-end connection is made between the agent and the NMS when datagrams (packets) are sent back and forth. This aspect of UDP makes it unreliable, since there is no acknowledgment of lost datagrams at the protocol level. It's up to the SNMP application to determine if datagrams are lost and retransmit them if it so desires. This is typically accomplished with a simple timeout. The NMS sends a UDP request to an agent and waits for a response. The length of time the NMS waits depends on how it's configured. If the timeout is reached and the NMS has not heard back from the agent, it assumes the packet was lost and retransmits the request. The number of times the NMS retransmits packets is also configurable.
fonte: Essential SNMP, O´Reilly.
_________________________________________________________
70. No protocolo SNMP é utilizada uma operação TRAP para que o
(A) agente obtenha o valor e o nome da próxima variável.
(B) gerente solicite ao agente que faça uma alteração no valor da variável.
(C) gerente solicite ao agente que obtenha o valor da variável.
(D) gerente forneça o nome de uma variável.
(E) agente comunique ao gerente o acontecimento de um evento.
Resposta: E
Justificativa>
(A) refração.
(B) espalhamento.
(C) amplificação.
(D) difração.
(E) reflexão.
Resposta: A
Justificativa: Isso é física não redes... eheeehe
_________________________________________________________
67. VLAN abertas e/ou fechadas normalmente são implementadas no modelo OSI, por dispositivos que operam na camada
(A) de aplicação.
(B) física.
(C) de rede.
(D) de enlace.
(E) de transporte.
Resposta: D
Justificativa:
As Vlans são configuradas geralmente em Switches que atuam na camada 2. Elas podem ser configuradas em roteadores e em bridges também.
Redes de Computadores ed 4
Tanenbaum
_________________________________________________________
68. Uma rede de classe C é representada, no IPv4, pela máscara de sub-rede
(A) 255.255.255.0
(B) 255.255.0.0
(C) 255.0.0.0
(D) 0.0.0.255
(E) 0.255.255.255
Resposta: A
Justificativa> RFC 1918
Class C mask 255.255.255.0
_________________________________________________________
69. O SNMP é um protocolo de gerência utilizado para obter informações por meio de requisições de um gerente a um ou mais agentes, usando os serviços do protocolo
(A) TCP/IP.
(B) IP.
(C) UDP.
(D) TCP.
(E) MIB.
Resposta: C
Justificativa>
SNMP uses the User Datagram Protocol (UDP) as the transport protocol for passing data between managers and agents. UDP, defined in RFC 768, was chosen over the Transmission Control Protocol (TCP) because it is connectionless; that is, no end-to-end connection is made between the agent and the NMS when datagrams (packets) are sent back and forth. This aspect of UDP makes it unreliable, since there is no acknowledgment of lost datagrams at the protocol level. It's up to the SNMP application to determine if datagrams are lost and retransmit them if it so desires. This is typically accomplished with a simple timeout. The NMS sends a UDP request to an agent and waits for a response. The length of time the NMS waits depends on how it's configured. If the timeout is reached and the NMS has not heard back from the agent, it assumes the packet was lost and retransmits the request. The number of times the NMS retransmits packets is also configurable.
fonte: Essential SNMP, O´Reilly.
_________________________________________________________
70. No protocolo SNMP é utilizada uma operação TRAP para que o
(A) agente obtenha o valor e o nome da próxima variável.
(B) gerente solicite ao agente que faça uma alteração no valor da variável.
(C) gerente solicite ao agente que obtenha o valor da variável.
(D) gerente forneça o nome de uma variável.
(E) agente comunique ao gerente o acontecimento de um evento.
Resposta: E
Justificativa>
SNMP Traps
A trap is a way for an agent to tell the NMS that something bad has happened. In the Section 1.3, "Managers and Agents" of Chapter 1, "What Is SNMP?" we explored the notion of traps at a general level; now we'll look at them in a bit more detail. Figure 2-9 shows the trap-generation sequence. The trap destination is typically the IP address of the NMS. No acknowledgment is sent from the NMS to the agent, so the agent has no way of knowing if the trap makes it to the NMS. Since SNMP uses UDP, and since traps are designed to report problems with your network, traps are especially prone to getting lost and not making it to their destinations. However, the fact that traps can get lost doesn't make them any less useful; in a well-planned environment, they are an integral part of network management. It's better for your equipment to try to tell you that something is wrong, even if the message may never reach you, than simply to give up and let you guess what happened.
_________________________________________________________
71. NÃO é um mecanismo de proteção para restringir o acesso de um usuário “logado” aos recursos de informação:
(A) Listas de controle de acesso.
(B) Controles de menu e de funções.
(C) Controles de acesso associados aos arquivos.
(D) Identificação e autenticação do usuário.
(E) Direitos e permissões de acesso aos usuários.
Resposta: D
Justificativa> vou colocar o raciocinio que eu utilizei - Como o usuário já está logado, a Identificação e a autenticação do usuário já ocorreu.... Logo ela não é mais um mecanismo de proteção....
_________________________________________________________
72. A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilita
(A) bloquear totalmente um protocolo.
(B) controlar acesso somente para algumas máquinas.
(C) dificultar tentativas de DoS.
(D) proibir tentativas de spoofing.
(E) bloquear o tráfego de alguns pontos.
72. A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilita
(A) bloquear totalmente um protocolo.
(B) controlar acesso somente para algumas máquinas.
(C) dificultar tentativas de DoS.
(D) proibir tentativas de spoofing.
(E) bloquear o tráfego de alguns pontos.
Resposta: A
Justificativa>
(A) Ok. A afirmação está correta pois é possível construir regras com IPs de origem e destino. Ou seja você tem controle sobre o tráfego de pontos específicos na rede.
(B) Errado. Atualmente não existe a possibilidade de bloquear totalmente um protocolo, pois seria necessário fechar todas as portas do firewall. Você pode utilizar várias técnicas de "camuflagem"(Tunneling na porta 443 - HTTPS).
(C) Errado. Como o Filtro de Pacote está na entrada da rede ele obrigatoriamente verificará os campos dos pacotes para decidir se os mesmos se encaixam em alguma regra configurada. Dessa forma Existe um controle de acesso para todas as máquinas (porém pode-se permitr ou negar o acesso).
(D) Certo. Caso ele tivesse colocado bloquer tentativas de DoS estaria errado. Como ele colocou dificultar está correto, pois como você pode controlar o acesso a um determinado servidor, impossibilitando assim uma sobregarga de requisição no mesmo, por endereços não altorizados... Esse é só um dos vários exemplos...
(E) Ok.Enable anti-MAC spoofing ("Habilitar anti-MAC spoofing") este é um dos diferenciais desse firewall em relação aos seus concorrentes, ao qual muitos dos administradores de redes dão atenção: o spoofing de MAC (que não tem nada a ver com computadores Macintosh da Apple) é muito comum entre os crakers que consiste em capturar uma sessão de rede e assumir o endereço MAC da placa de rede que tenha contato com o servidor. Desta forma os firewalls não iriam detectar o invasor e o cracker poderia isolar a outra máquina fazendo com que o fluxo de dados entre elas fosse finalizado. - Enable anti-IP spoofing ("Habilitar anti-IP spoofing") é um outro diferencial também muito interessante, que consiste basicamente em capturar uma sessão de rede e assumir o endereço IP de uma máquina dentro de uma intranet, enviando pacotes de dados inúteis ao servidor a fim de derrubá-lo ou interromper o fluxo de dados. Na prática ele utiliza os mesmos princípios de ataques de recusa de serviços DoS.
________________________________________________________
73. Efetuar o XOR de certos bits no texto simples e no texto
cifrado para, examinando o resultado, identificar padrões,
é uma técnica de criptoanálise
(A) consumo de energia.
(B) diferencial.
(C) linear.
(D) sincronismo.
(E) lógica.
73. Efetuar o XOR de certos bits no texto simples e no texto
cifrado para, examinando o resultado, identificar padrões,
é uma técnica de criptoanálise
(A) consumo de energia.
(B) diferencial.
(C) linear.
(D) sincronismo.
(E) lógica.
Resposta: C
Justificativa>
"The second development worth noting is linear cryptanalysis (Matsui, 1994). It can break DES with only 243 known plaintexts. It works by XORing certain bits in the plaintext and ciphertext together and examining the result for patterns. When this is done repeatedly, half the bits should be 0s and half should be 1s. Often, however, ciphers introduce a bias in one direction or the other, and this bias, however small, can be exploited to reduce the work factor. For the details, see Matsui's paper."
Fonte: Redes de Computadores - Tanenbaum 4ed.
_________________________________________________________
74. Um servidor de arquivos que se conecta a uma rede, acessível a vários clientes e servidores, caracteriza uma arquitetura de armazenamento em disco
(A) SAS.
(B) RAID.
(C) SCSI.
(D) DAS.
(E) NAS.
Resposta: E
Justificativa>
Network-attached storage (NAS) is a file-level data storage connected to a computer network providing data access to heterogeneous network clients.NAS hardware is similar to the traditional file server equipped with direct attached storage, however it differs considerably on the software side. The operating system and other software on the NAS unit provides only the functionality of data storage, data access and the management of these functionalities. Use of NAS devices for other purposes (like scientific computations or running database engine) is strongly discouraged. Many vendors also purposely make it hard to develop or install any third-party software on their NAS device by using closed source operating systems and protocol implementations. In other words, NAS devices are server appliances.
_________________________________________________________
75. Analise:
Disco 1 Disco 2 Disco 3 Disco 4
A1 A2 A3 Ap
B1 B2 Bp B3
C1 Cp C2 C3
Dp D1 D2 D3
O esquema acima, de quatro discos independentes demonstrando segmentos de dados e de paridade, representa uma proteção do armazenamento com RAID
(A) 50.
(B) 10.
(C) 0.
(D) 1.
(E) 5.
_________________________________________________________
75. Analise:
Disco 1 Disco 2 Disco 3 Disco 4
A1 A2 A3 Ap
B1 B2 Bp B3
C1 Cp C2 C3
Dp D1 D2 D3
O esquema acima, de quatro discos independentes demonstrando segmentos de dados e de paridade, representa uma proteção do armazenamento com RAID
(A) 50.
(B) 10.
(C) 0.
(D) 1.
(E) 5.
Resposta: E
Justificativa>
A RAID 5 uses block-level striping with parity data distributed across all member disks. RAID 5 has achieved popularity due to its low cost of redundancy. Generally, RAID 5 is implemented with hardware support for parity calculations. A minimum of 3 disks is generally required for a complete RAID 5 configuration. A RAID 5 two disk set is possible, but many implementations do not allow for this. In some implementations a degraded disk set can be made (3 disk set of which 2 are online).In the example above, a read request for block "A1" would be serviced by disk 0. A simultaneous read request for block B1 would have to wait, but a read request for B2 could be serviced concurrently by disk 1
_________________________________________________________
76. Um administrador, que usa um servidor Windows 2003 com sistema de arquivo NTFS, criou pastas compartilhadas e não mudou as permissões padrão de compartilhamento para serem acessadas pela rede, porém, os usuários estão reclamando que não conseguem criar arquivos nas pastas compartilhadas. Para solucionar este problema deve-se
(A) converter a partição com o comando:convert c: fs:ntfs
(B) alterar as permissões NTFS das pastas para permitir gravar.
(C) modificar as permissões de compartilhamento para alterar.
(D) compartilhar a pasta pela rede, usando também o sistema de arquivo FAT.
(E) adicionar mais hard disk a fim de aumentar espaço para os arquivos das pastas compartilhadas
76. Um administrador, que usa um servidor Windows 2003 com sistema de arquivo NTFS, criou pastas compartilhadas e não mudou as permissões padrão de compartilhamento para serem acessadas pela rede, porém, os usuários estão reclamando que não conseguem criar arquivos nas pastas compartilhadas. Para solucionar este problema deve-se
(A) converter a partição com o comando:convert c: fs:ntfs
(B) alterar as permissões NTFS das pastas para permitir gravar.
(C) modificar as permissões de compartilhamento para alterar.
(D) compartilhar a pasta pela rede, usando também o sistema de arquivo FAT.
(E) adicionar mais hard disk a fim de aumentar espaço para os arquivos das pastas compartilhadas
Resposta: C
Justificativa>
Comentários